Etical2

Páginas: 5 (1084 palabras) Publicado: 12 de abril de 2012
Taller 3 - Definiciones



Port Mirroring

El Port Mirror o puerto espejo, es utilizado en los Switch para duplicar paquetes con la diferentes finalidades, generalmente para hacer un monitoreo de la red.

Spanning tree

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar ladisponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutasalternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red.

Cuando existen bucles en la topología de red, los dispositivos de interconexión de nivel de enlace de datos reenvían indefinidamente las tramas Broadcast y multicast creando un bucle infinitoque consume tanto ancho de banda en la red como CPU de los dispositivos de enrutamiento. Esto provoca que la red degrade en muy poco tiempo pudiéndose quedar inutilizable. Al no existir un campo TTL(Time To Live, Tiempo de Vida) en las tramas de capa 2 se quedan atrapadas indefinidamente hasta que un administrador de sistemas rompe el bucle. Un router, por el contrario, sí podría evitar este tipode reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP calcula una ruta única libre de bucles entre los dispositivos de la red pero manteniendo los enlaces redundantes desactivados como reserva, para activarlos en caso de falla.

Swith de capa 3

Son los switches que, además de las funcionestradicionales de la capa 2, incorporan algunas funciones de routeo, como por ejemplo la determinación del camino de repaso basado en informaciones de capa de red (capa 3), validación de la integridad del cableado de la capa 3 por checksum, y soporte a los protocolos de ruteo tradicionales (RIP, OSPF, etc) 

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), yposibilitan la comunicación entre las diversas VLAN's, sin la necesidad de utilizar un router externo. 

Por permitir la unión de segmentos de diferentes DOMINIOS DE BROADCAST, los switches de capa 3 son particularmente recomendados para la segmentación de LAN's muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de performance y eficiencia de la LAN, debido a lacantidad excesiva de broadcasts. 

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como complementos, mientras que los switches sobreponen la función de ruteo encima del switching, aplicando el ruteo donde sea necesario. 

Variaciones del Phishing
El "Wishing" tienecomo finalidad atacar a individuos o pequeños grupos que cumplen con algún criterio determinado, como altos funcionarios de gobierno, políticos, administradores de redes, etc. El código es diseñado para estar "dormido", al asecho, y realizar análisis de sus comportamientos para robarles información.
El Hishing, por ejemplo, consiste en ocultar virus informáticos, spyware, keyloggers, troyanos,etc en equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos pueden ocultarse en teléfonos móviles, equipos MP3, etc

Pharming 

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS